Di Vito Coviello, Socio AIDR e Responsabile Osservatorio Tecnologie Digitali nel settore dei Trasporti e
della Logistica.
7 maggio 2021: un attacco informatico ha bloccato i sistemi della società americana Colonial
Pipeline, il più grande oleodotto in USA. L’attacco ha messo in crisi l’economia e la gente è
rimasta senza benzina. Il virus che ha “infettato” il sistema, un ransomware, ha impedito
qualsiasi accesso ai dispositivi fino a quando lo sblocco non è avvenuto dietro pagamento di un
riscatto.
Inizio luglio 2021: un attacco ransomware condotto nei confronti della società Kaseya con sede
negli Stati Uniti, ha compromesso le funzionalità dei sistemi di centinaia di aziende utilizzatrici del
popolare Software WSA per la gestione di reti remote, distribuito da Kaseya e utilizzato da molti
MSP (Managed Service Provider) fornitori a loro volta di servizi IT ad altre centinaia di aziende
(alcune anche italiane). Dal suo account Twitter John Hammond, ricercatore senior sulla sicurezza
presso “Huntress Labs”, ha detto che Kaseya potrebbe aver distribuito l’aggiornamento a circa
20 Managed Service Provider che a loro volta supportano oltre un migliaio di medie e piccole
imprese. Anche in questo caso è stato richiesto il pagamento di un riscatto per lo sblocco e la
riattivazione dei servizi.
30 luglio 2021: un attacco hacker, sempre di tipo ransomware, al data center della Regione Lazio
ha compromesso l’utilizzo di alcuni dei servizi per i cittadini e, tra questi, la gestione delle
prenotazioni vaccinali. Anche in questo caso è stato chiesto il pagamento di un riscatto per
sbloccare l’operatività dei servizi esposti ai cittadini compromessi da tale attacco.
Si potrebbe proseguire citando tantissimi altri attacchi subiti nel corso dell’anno da vere e
proprie organizzazioni criminali che stanno implementando un redditizio Business, basato
sull’estorsione di danaro in cambio del ripristino delle funzionalità bloccate con l’introduzione del
malware. Nella maggior parte dei casi queste organizzazioni si fanno pagare il riscatto con
criptovalute – soprattutto Bitcoin – per sfuggire al tracciamento dei pagamenti.
La strategia delle organizzazioni dedite al Cybercrime
Potremmo dire che la diffusione dei virus informatici ha una storia del tutto parallela a quella
dell’evoluzione e della espansione delle reti e relative infrastrutture HW e SW: gli attacchi sono diventati sempre più frequenti e ancora più critici man mano che la tecnologia, l’industria, la comunicazione e il commercio si spostavano sempre di più sulla rete. Siamo tutti consapevoli che occorre essere sempre un passo avanti rispetto agli hacker ma ciò impone forti investimenti nel settore della cibersicurezza.
Gli hacker oggi non sono più singoli criminali che portano attacchi tra le oscure pareti di un
garage o da una insospettabile casa di periferia ma sono, purtroppo, vere e proprie organizzazioni
dotati di sofisticatissimi dispositivi e di elevati skill, dediti alla pratica della “DoubleExtortion” o
doppia estorsione.
Il cybercrime, infatti, non si limita solo a bloccare i sistemi aziendali per estorcere denaro ma ne
rubano anche i dati per sottoporre i malcapitati a nuovi ricatti minacciando di diffondere
informazioni riservate e importanti per il core business.
Si colpiscono pertanto aziende pubbliche e private per trarre profitto dall’interruzione del
business e dalle informazioni riservate di cui gli hacker sono entrati in possesso.
L’European CyberSecurity Competence Centre e i Centri Nazionali di coordinamento.
La risposta dell’UE al crescente fenomeno del Cybercrime è stata l’istituzione di un Centro
Europeo di Competenza sulla Cibersicurezza (ECCC) che ha l’obiettivo di accrescere la capacità
e la competitività di tutti gli stati UE in materia di cibersicurezza tramite una forte collaborazione
con una rete di centri nazionali di coordinamento (NCC) .
L'ECCC avrà sede a Bucarest e svilupperà una agenda comune con tutti gli stati membri, la
comunità tecnologica della sicurezza informatica e l’industria per lo sviluppo della tecnologia di
cybersecurity nelle aziende, soprattutto nelle PMI.
L’ECC e gli NCC sosterranno lo sviluppo di innovative soluzioni per la sicurezza informatica e
avranno un ruolo chiave nel raggiungimento degli obiettivi fissati dall’UE con i programmi
“Europa Digitale” e “Orizzonte Europa”.
Lo scorso 8 giugno è stato pubblicato il regolamento che istituisce l’ECCC , mentre in Italia il 4
agosto u.s. è stato convertito in legge il decreto “cibersicurezza” : entrambi consentiranno di
completare la costituzione delle strutture preposte e di avviare gli urgenti progetti.
La comunicazione quantistica anti Hacker basata tutta sulla tecnologia italiana
Si è tenuto a Trieste il 5 agosto u.s. il congresso dei ministri del G20 sul tema della digitalizzazione
e delle minacce alla sicurezza. Il congresso ha ribadito che la digitalizzazione dei processi è
indispensabile per la società internazionale e per tutte le economie dei Paesi, ma occorre porre
la massima attenzione alle minacce alla sicurezza che possono rallentare la crescita e l’adozione
delle nuove tecnologie.
È stata colta l’occasione del congresso per presentare anche la prima demo di comunicazione
quantistica “anti hacker”, evento organizzato dal Dipartimento di Fisica dell’Università di Trieste
(Angelo Bassi) e dal gruppo del CNR di comunicazioni quantistiche (Alessandro Zavatta).
La comunicazione quantistica è una nuova tecnologia che permette di raggiungere elevati livelli di
sicurezza perché si basa sull’utilizzo di “chiavi quantistiche” di accesso crittografate.
Queste chiavi quantistiche sono sequenze di numeri casuali generate a distanza attraverso lo
scambio di fotoni e se un hacker cerca di intercettare questa chiave, lascia una traccia che sarà subito rilevabile e darà una immediata possibilità di intervento al fine di isolare e neutralizzare la minaccia.
L’esperimento di trasmissione quantistica si è svolto collegando tre nodi (Trieste, Fiume e Lubiana)
con fibre ottiche di una rete commerciale e con la collaborazione di TIM e Sparkle.
La video chiamata è stata realizzata utilizzando un normale canale di comunicazione ma lo
scambio della chiave di crittografia è stato effettuato tramite un secondo canale costituito da un
sistema quantistico.
Questa cifratura consente livelli di sicurezza elevatissimi, probabilmente irraggiungibili, in quanto
le chiavi sono sequenze di numeri casuali che vendono generate a distanza attraverso lo scambio
di fotoni.
Questa tecnica è stata definita con il termine Quantum Key Distribution: la sicurezza sta nel fatto
che se un hacker dovesse tentare di intercettare la trasmissione della chiave, date le proprietà
della meccanica quantistica finirebbe col perturbare il sistema quantistico di chi tramette e di chi
riceve, facendo immediatamente scattare l’alert e l’intervento nei riguardi del tentativo di
intrusione intercettato.
La dimostrazione effettuata a Trieste porta ad essere maggiormente confidenti riguardo alle
future applicazioni nel campo della cibersicurezza e nella difesa dagli attacchi degli hacker che
rappresentano oggi una costante minaccia nei riguardi dell’economia e della società civile
sempre più spostate sul digitale e sulle trasmissioni in rete.